摘要:网络发展的日益成熟让网络管理员从最初的四顾茫然、无所适从的尴尬局面中挣脱,建立起诸多实践基础上的安全理论信条。这类理论与实践策略在网络管理人员之间手口相传、耳濡目染..
1. 关闭 DirectDraw 这是C2级 安全 标准对视频卡和内存的要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响,但是对于绝大多数的商业站点都应该是没有影响的。 修改注册表 HKLM\SYSTEM\Cur..
1)设置生存时间 HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip ParametersDefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128) 说明:指定传出IP数据包中设置的默认生存时间(TTL)值.TTL决定了IP数据包在到达目..
我们将从入侵者入侵的各个环节来作出对应措施一步步的加固 windows 系统,一共归于以下几个方面: 端口限制 设置ACL权限 关闭服务或组件 包过滤 审计 我们现在开始从入侵者的第一步开始,对..
1. 介绍 随着IP/MPLS VPN的兴起,用户和运营商都将目光转向了这种极具竞争力和市场前景的VPN。 对用户而言,IP/MPLS VPN可以非常方面地替代租用线和传统的ATM/帧中继VPN来连接计算机或LAN,也可以..
Cisco 安全 公告: Cisco VPN 5000 Client 多个安全缺陷 (Other,补丁) 涉及程序: MAC OS VPN 5000 Client 描述: Cisco 安全公告: Cisco VPN 5000 Client 多个安全缺陷 详细: Cisco 安全公告:在 Cisco 虚拟专用网(Virtual P..
在改进SQL Server 7.0系列所实现的 安全 机制的过程中,Microsoft建立了一种既灵活又强大的安全管理机制,它能够对用户访问SQL Server 服务器 系统和数据库的安全进行全面地管理。 按照本文介绍的..
由于Linux操作系统是一个开放源代码的免费操作系统,因此受到越来越多用户的欢迎。 随着Linux操作系统在我国的不断普及,有关的政府部门更是将基于Linux 开发 具有自主版权的操作系统提高到..
VPN安全技术 由于传输的是私有信息,VPN用户对数据的安全性都比较关心。 目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption Decryption)、密钥..
PPTP-Point to Point Tunnel Protocal 点对点隧道协议 这是一个最流行的Inte .net 协议,它提供PPTP客户机与PPTP 服务器 之间的加密通信,它允许公司使用专用的“隧道”,通过公共Internet来扩展公司的 网..
石景山区政府是北京市重要的政府机构之一,石景山区信息网是为区政府网上办公、网上政务提供服务的信息平台,是以石景山区信息网络中心为主控的宽带城域网,包括覆盖全石景山区的教育..
Widener大学建于 1821 年,是由多个校园组成的独立的市政大学。它通过 8 所学校和学院提供综合性文学艺术和专业教育。主校园的网管员位于宾西法尼亚州的 Chester 。由于一些老的防火墙已到期..
应用系统 : 北方公司选用最大可配置4路POWER 5处理器的IBM eServer OpenPower 720 服务器 主要用于提供外网接入的公共服务。具体包括企业邮件网关双机系统、邮件防病毒系统、邮件防垃圾系统和主..
摘 要 防火墙是 网络安全 研究的一个重要内容,数据包捕获是包过滤型防火墙的前提,本文对基于Linux主机的个人防火墙的数据包捕获模块进行了研究,重点论述数据包捕获模块的结构、组成以..
为了满足用户的更高要求,防火墙体系架构经历了从低性能的x86、PPC软件防火墙向高性能硬件防火墙的过渡,并逐渐向不但能够满足高性能,也需要支持更多业务能力的方向发展。 防火墙在经..
Kaspersky Anti-Hacker是卡巴斯基公司出品的一款非常优秀的 网络安全 防火墙,它能保证你的电脑不被黑客入侵和攻击,全方位保护你的数据安全。 Kaspersky Anti-Hacker 软件授权:1.5 Build 119 软件大小..
有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别?描述得十分类似的产品,即使是同一个功能,在具体..
在部署了 网络 负载均衡(NLB)的网络中,当某个客户针对NLB虚拟地址发起连接请求时,NLB通过某种NLB算法来确定(通常是根据发起请求的客户端源地址来决定)为客户服务的NLB节点。在NLB节点..
黑客入侵的手法包括:(1)瞒天过海 (2)趁火打劫 (3)无中生有 (4)暗渡陈仓 (5)舌里藏刀 (6)顺手牵羊 (7)供尸还魂 (8)调虎离山 (9)抛砖引玉 (10)湿水摸鱼 (11)远交近攻 (12)偷梁换柱 (13)反客为主。黑客常..
一、概述 在这个世界上,人类不断研究和发展新的信息安全机制和工程实践,为战胜计算机 网络安全 威胁付出了艰巨的努力。似乎如果计算机攻击手法不再翻新,关于信息安全的战争将很快结..